CN116567633B - 基于ecdsa签名算法的身份认证方法、***及设备 - Google Patents

基于ecdsa签名算法的身份认证方法、***及设备 Download PDF

Info

Publication number
CN116567633B
CN116567633B CN202310833201.9A CN202310833201A CN116567633B CN 116567633 B CN116567633 B CN 116567633B CN 202310833201 A CN202310833201 A CN 202310833201A CN 116567633 B CN116567633 B CN 116567633B
Authority
CN
China
Prior art keywords
authentication
message
management entity
vehicle
mobile unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310833201.9A
Other languages
English (en)
Other versions
CN116567633A (zh
Inventor
周长利
张灵慧
陈祖希
梅萌
温景良
朱永华
李学良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huaqiao University
Original Assignee
Huaqiao University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huaqiao University filed Critical Huaqiao University
Priority to CN202310833201.9A priority Critical patent/CN116567633B/zh
Publication of CN116567633A publication Critical patent/CN116567633A/zh
Application granted granted Critical
Publication of CN116567633B publication Critical patent/CN116567633B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/42Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for mass transport vehicles, e.g. buses, trains or aircraft

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开一种基于ECDSA签名算法的身份认证方法、***及设备,涉及轨道交通无线通信领域,主要步骤包括:A、全球用户识别卡注册;B、初始化接入阶段:当OBU首次接入网络时,利用HSS的公钥传输请求消息,生成临时国际移动用户识别码TMSI保存用于后续的通信;C、切换认证阶段:当OBU发生位置变化,出现列车跨移动管理实体切换的场景或需要重新请求接入网络时,OBU只需使用临时国际移动用户识别码,与新旧MME之间使用认证向量进行相互认证即可。本发明使用ECDSA签名算法,可以为LTE‑R提供更加高可靠、高效率的数据通信与身份认证,为铁路行业提供了更安全、更全面、更智能的通信服务。

Description

基于ECDSA签名算法的身份认证方法、***及设备
技术领域
本发明涉及轨道交通无线通信领域,特别是涉及一种移动通信标准LTE-R环境下使用ECDSA签名算法的轻量级身份认证方法、***及设备。
背景技术
随着铁路行业的快速发展,旧有的通信技术已经无法满足铁路行业日益增长的通信需求。因此,铁路部门开始研究新兴的通信技术,考虑使用LTE技术来满足通信需求。传统的GSM-R难以满足未来高速铁路***针对高冗余度数据的可靠传输、实时多媒体视频监控等业务的要求。因此,在第七届世界高速铁路大会上,国际铁路联盟(UIC)正式提出发展基于LTE-R的下一代高速铁路无线通信***。LTE-R(LTE for Railways)是一种专门针对铁路通信需求而设计的LTE无线通信***,为铁路通信提供高速数据传输和可靠的通信服务。然而,由于铁路特殊的工作环境和高度安全要求,对于LTE技术的要求也更加严格。因此,必须通过认证协议来确保LTE-R***在铁路环境下的可靠性、安全性和稳定性。为此,制定了一系列关于LTE-R认证的标准和规范,并建立了专门的认证机构和测试中心,以对LTE-R***进行认证和测试。这些认证和测试将确保LTE-R***满足铁路行业的要求,为铁路通信提供更加高效、可靠、安全的服务。总之,LTE-R是一种专门为铁路通信需求而优化的LTE无线通信***,在满足铁路行业特殊需求的同时,也具有广泛的适用性。
LTE-R认证协议中存在身份认证的安全性问题,例如IMSI明文传输、根密钥泄露、服务网络标识明文传输以及认证向量明文传输等问题。本发明提供一种基于ECDSA签名算法的身份认证方法、***及设备。
发明内容
本发明的目的是提供一种基于ECDSA签名算法的身份认证方法、***及设备,可提高LTE-R认证协议中身份认证的安全性。
为实现上述目的,本发明提供了如下方案:
一种基于ECDSA签名算法的身份认证方法,所述方法包括初始化认证;所述初始化认证包括:
车载移动单元利用归属用户服务器的公钥对IMSI、车载移动单元身份标识符和所述车载移动单元获取的基站标识符进行加密并生成接入认证消息;所述归属用户服务器的公钥和所述IMSI为所述车载移动单元的USIM卡注册过程中存储在USIM卡中的安全参数;
移动管理实体接收所述接入认证消息,基于所述接入认证消息、网络服务号和所述移动管理实体获取的基站标识符向所述归属用户服务器发送认证向量请求消息;
所述归属用户服务器接收所述认证向量请求消息,验证所述认证向量请求消息的准确性,在消息验证通过后生成认证向量组并基于归属用户服务器的私钥应用ECDSA签名算法生成初认证签名,将所述初认证签名和认证向量响应消息发送给所述移动管理实体;所述认证向量响应消息包括所述认证向量组;所述认证向量组中包括多个认证向量;每一所述认证向量包括消息认证码、匿名性密钥、主密钥、认证令牌和期望响应;
所述移动管理实体接收所述认证向量响应消息和所述初认证签名,对所述初认证签名进行签名验证,在初认证签名验证通过后,生成临时移动用户识别码,基于所述认证向量组和所述临时移动用户识别码生成认证挑战消息并发送给所述车载移动单元;
所述车载移动单元接收所述认证挑战消息,验证所述认证挑战消息中的移动管理实体身份标识符,身份验证通过后进行所述消息认证码的验证,认证码验证通过后生成挑战响应消息并发送给所述移动管理实体;
所述移动管理实体接收所述挑战响应消息,对比所述挑战响应消息和所述期望响应,对比通过后,生成认证成功消息并发送给所述归属用户服务器;所述归属用户服务器接收所述认证成功消息,更新长期共享密钥完成初始化认证。
可选的,车载移动单元利用归属用户服务器的公钥对IMSI、车载移动单元身份标识符和所述车载移动单元获取的基站标识符进行加密并生成接入认证消息,具体包括:
所述车载移动单元确定初认证第一时间戳,并从ECDSA签名算法中椭圆曲线的数域中选取第一随机数,基于所述第一随机数和所述ECDSA签名算法中椭圆曲线的基点计算第一中间数据;所述椭圆曲线的基点和所述椭圆曲线的数域为所述车载移动单元的USIM卡注册过程中存储在USIM卡中的安全参数;所述椭圆曲线的数域为满足椭圆曲线方程的点组成的值域;
所述车载移动单元确定所要接入的目标归属用户服务器身份标识符,并基于所述第一中间数据、所述目标归属用户服务器身份标识符、所述长期共享密钥、所述车载移动单元身份标识符和所述初认证第一时间戳应用哈希消息认证码运算得到第一哈希数据;
所述车载移动单元利用所述归属用户服务器的公钥对所述IMSI、所述第一中间数据、所述车载移动单元身份标识符、所述车载移动单元获取的基站标识符进行加密,得到第一加密数据;
所述车载移动单元基于所述第一哈希数据、所述第一加密数据和所述初认证第一时间戳生成所述接入认证消息,并发送至所述移动管理实体。
可选的,所述归属用户服务器接收所述认证向量请求消息,验证所述认证向量请求消息的准确性,在消息验证通过后生成认证向量组并基于归属用户服务器的私钥应用ECDSA签名算法生成初认证签名,将所述初认证签名和认证向量响应消息发送给所述移动管理实体;所述认证向量响应消息包括所述认证向量组,具体包括:
所述归属用户服务器接收所述认证向量请求消息和所述初认证签名后,验证所述网络服务号是否正确,若所述网络服务号正确,则利用所述归属用户服务器的私钥对第一加密数据进行解密,得到第一解密数据;所述第一解密数据包括解密的IMSI、解密的第一中间数据、解密的车载移动单元身份标识符和解密的基站标识;
所述归属用户服务器利用所述解密的车载移动单元身份标识符验证所述车载移动单元的身份,并检查所述解密的基站标识与所述移动管理实体获取的基站标识符是否匹配;
若所述车载移动单元的身份验证通过,且所述解密的基站标识与所述移动管理实体获取的基站标识符匹配,则所述归属用户服务器根据所述解密的IMSI确定所述长期共享密钥;
所述归属用户服务器基于所述长期共享密钥、解密的第一中间数据、解密的车载移动单元身份标识符、所述目标归属用户服务器身份标识符和所述初认证第一时间戳计算第二哈希数据,并判断所述第一哈希数据和所述第二哈希数据是否相等;
当所述第一哈希数据和所述第二哈希数据相等,则所述归属用户服务器确定初认证第二时间戳并随机选取多个第二随机数,将每一所述第二随机数分别与所述椭圆曲线的基点计算,得到多个第二中间数据;
所述归属用户服务器将每一所述第二随机数分别与所述第一中间数据计算,得到多个第一协商密钥;对每一所述第二随机数,将对应的所述第二中间数据、所述解密的IMSI、所述网络服务号、对应的所述第一协商密钥、序列号、认证管理域作为输入,利用所述哈希消息认证码运算计算得到所述消息认证码、所述匿名性密钥、所述主密钥、所述认证令牌和所述期望响应;
所述归属用户服务器将每一个所述消息认证码分别和对应的所述匿名性密钥、所述主密钥、所述认证令牌和所述期望响应组成一个所述认证向量,得到所述认证向量组;
所述归属用户服务器从多个所述第二随机数中选取一个随机数,根据选取的第二随机数、所述椭圆曲线的基点、所述初认证第二时间戳和所述选取的第二随机数对应的所述认证向量以及所述归属用户服务器的私钥应用所述ECDSA签名算法生成所述初认证签名;
所述归属用户服务器将认证向量响应消息和所述初认证签名发送给所述移动管理实体,所述认证向量响应消息包括所述认证向量组和所述初认证第二时间戳。
可选的,所述移动管理实体接收所述认证向量响应消息,对所述初认证签名进行签名验证,在初认证签名验证通过后,生成临时移动用户识别码,基于所述认证向量组和所述临时移动用户识别码生成认证挑战消息并发送给所述车载移动单元,具体包括:
所述移动管理实体接收所述认证向量响应消息和所述初认证签名后,检查所述初认证第二时间戳的新鲜度,并进行初认证签名验证,初认证签名验证通过后,将所述认证向量组存储至移动管理实体数据库,并随机抽取一组所述认证向量;
所述移动管理实体根据第三随机数和所述IMSI应用所述哈希消息认证码运算得到临时移动用户识别码,并确认初认证第三时间戳;所述第三随机数是所述车载移动单元首次接入网络时,所述移动管理实体生成的且向所述车载移动单元发送的随机数;所述第三随机数是所述椭圆曲线的数域中的数据;
所述移动管理实体根据抽取认证向量中的所述主密钥和所述第三随机数计算中间密钥,利用所述中间密钥对移动管理实体身份标识符、所述临时移动用户识别码和所述初认证第三时间戳进行加密,得到第二加密数据;
所述移动管理实体基于所述抽取认证向量、所述第二加密数据和所述初认证第三时间戳生成所述认证挑战消息并发送给所述车载移动单元。
可选的,所述车载移动单元接收所述认证挑战消息,验证所述认证挑战消息中的移动管理实体身份标识符,身份验证通过后进行所述消息认证码的验证,认证码验证通过后生成挑战响应消息并发送给所述移动管理实体,具体包括:
所述车载移动单元接收所述认证挑战消息后,根据所述第三随机数和所述抽取认证向量中的所述主密钥计算所述中间密钥,并利用所述中间密钥对所述第二加密数据进行解密,得到第二解密数据;
所述车载移动单元检查解密后的初认证第三时间戳的新鲜度,并验证解密后的移动管理实体身份标识的准确性,身份标识验证通过后,根据所述抽取认证向量对应的所述第二中间数据和所述第一随机数计算第二协商密钥;
所述车载移动单元根据所述第二协商密钥、所述序列号和所述认证管理域应用所述哈希消息认证码运算计算期望消息认证码,并判断所述消息认证码和所述期望消息认证码是否相等,若所述消息认证码和所述期望消息认证码相等,则所述车载移动单元保存所述临时移动用户识别码和所述抽取认证向量中的所述主密钥;
所述车载移动单元基于所述第二协商密钥和所述抽取认证向量对应的所述第二中间数据计算挑战响应,并基于所述挑战响应生成所述挑战响应消息发送给所述移动管理实体。
可选的,所述移动管理实体接收所述挑战响应消息,对比所述挑战响应消息和所述期望响应,对比通过后,生成认证成功消息并发送给所述归属用户服务器;所述归属用户服务器接收所述认证成功消息,更新所述长期共享密钥完成初始化认证,具体包括:
所述移动管理实体接收所述挑战响应消息后,将所述挑战响应与所述抽取认证向量中的所述期望响应进行对比,若所述挑战响应与所述抽取认证向量中的所述期望响应相等,则保存所述临时移动用户识别码,所述移动管理实体和所述车载移动单元认证成功;
所述移动管理实体从所述认证向量组中删除所述抽取认证向量,并将所述抽取认证向量对应的所述第二中间数据作为所述认证成功消息发送给所述归属用户服务器;
所述归属用户服务器接收所述认证成功消息后,将所述长期共享密钥更新为所述抽取认证向量对应的所述第一协商密钥,完成初始化认证。
可选的,当所述车载移动单元需要与已经完成初始化认证的所述移动管理实体进行再次连接时,所述方法还包括重认证;所述重认证包括:
所述车载移动单元从车载移动单元内存中提取所述临时移动用户识别码并生成重认证第一时间戳,基于所述临时移动用户识别码、所述重认证第一时间戳和车载移动单元的私钥应用所述ECDSA签名算法生成重认证签名,并将所述重认证签名和重认证请求消息发送至所述移动管理实体;所述重认证请求消息包括所述临时移动用户识别码和所述重认证第一时间戳;
所述移动管理实体接收所述重认证请求消息和所述重认证签名后,进行重认证签名验证,并在重认证签名验证通过后,生成重认证的临时移动用户识别码,基于所述重认证的临时移动用户识别码生成重认证请求响应消息发送至所述车载移动单元;
所述车载移动单元接收所述重认证请求响应消息后,计算所述挑战响应,并生成重认证响应消息发送至所述移动管理实体;
所述移动管理实体接收所述重认证响应消息后,进行所述挑战响应和所述期望响应的对比,对比通过后则完成所述车载移动单元和所述移动管理实体之间的双向重认证。
可选的,当所述车载移动单元需要与其他所述移动管理实体进行连接时,所述方法还包括切换认证;所述切换认证包括:
所述车载移动单元基于切换前的所述移动管理实体的基站标识符、切换认证第一时间戳和从所述车载移动单元内存中提取的所述临时移动用户识别码生成切换认证请求消息并发送至切换后的所述移动管理实体;所述切换后的所述移动管理实体接收所述切换认证请求消息并转发至切换前的所述移动管理实体;
切换前的所述移动管理实体接收所述切换认证请求消息后,确定所述临时移动用户识别码对应的所述认证向量,并将所述临时移动用户识别码对应的所述认证向量从当前所述认证向量组中删除;应用所述ECDSA签名算法生成切换认证签名,将所述切换认证签名和第一切换认证响应消息发送至所述切换后的所述移动管理实体;所述第一切换认证响应消息包括当前所述认证向量组中的剩余认证向量;
所述切换后的所述移动管理实体接收所述切换认证签名和所述第一切换认证响应消息后,进行切换认证签名验证,并在切换认证签名验证通过后,生成切换认证的临时移动用户识别码,并基于所述切换认证的临时移动用户识别码生成第二切换认证响应消息发送给所述车载移动单元;
所述车载移动单元接收所述第二切换认证响应消息后,计算所述挑战响应并向所述切换后的所述移动管理实体发送切换挑战响应消息;
所述切换后的所述移动管理实体接收所述切换挑战响应消息后,进行所述挑战响应和所述期望响应的对比,对比通过后则完成所述车载移动单元和所述切换后的所述移动管理实体之间的双向切换认证。
本发明还提供一种基于ECDSA签名算法的身份认证***,所述***包括初始化认证子***;所述初始化认证子***包括:
接入认证消息发送模块,用于车载移动单元利用归属用户服务器的公钥对IMSI、车载移动单元身份标识符和所述车载移动单元获取的基站标识符进行加密并生成接入认证消息;所述归属用户服务器的公钥和所述IMSI为所述车载移动单元的USIM卡注册过程中存储在USIM卡中的安全参数;
认证向量请求消息发送模块,用于移动管理实体接收所述接入认证消息,基于所述接入认证消息、网络服务号和所述移动管理实体获取的基站标识符向所述归属用户服务器发送认证向量请求消息;
认证向量响应消息发送模块,用于所述归属用户服务器接收所述认证向量请求消息,验证所述认证向量请求消息的准确性,在消息验证通过后生成认证向量组并基于归属用户服务器的私钥应用ECDSA签名算法生成初认证签名,将所述初认证签名和认证向量响应消息发送给所述移动管理实体;所述认证向量响应消息包括所述认证向量组;所述认证向量组中包括多个认证向量;每一所述认证向量包括消息认证码、匿名性密钥、主密钥、认证令牌和期望响应;
认证挑战消息发送模块,用于所述移动管理实体接收所述认证向量响应消息和所述初认证签名,对所述初认证签名进行签名验证,在初认证签名验证通过后,生成临时移动用户识别码,基于所述认证向量组和所述临时移动用户识别码生成认证挑战消息并发送给所述车载移动单元;
挑战响应消息发送模块,用于所述车载移动单元接收所述认证挑战消息,验证所述认证挑战消息中的移动管理实体身份标识符,身份验证通过后进行所述消息认证码的验证,认证码验证通过后生成挑战响应消息并发送给所述移动管理实体;
认证成功消息发送模块,用于所述移动管理实体接收所述挑战响应消息,对比所述挑战响应消息和所述期望响应,对比通过后,生成认证成功消息并发送给所述归属用户服务器;所述归属用户服务器接收所述认证成功消息,更新长期共享密钥完成初始化认证。
本发明还提供一种电子设备,包括存储器及处理器,存储器用于存储计算机程序,处理器运行计算机程序以使电子设备执行基于ECDSA签名算法的身份认证方法。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
本发明提供的一种基于ECDSA签名算法的身份认证方法、***及设备,使用了ECDSA签名算法,可以用于确认通信双方的身份信息和证明其所持有的公钥是否有效,从而确保认证信道的安全性。本发明使用HSS的公钥对敏感信息IMSI、LAI进行加密,使之在传输过程中都不以明文的形式传输,有效的保证了敏感信息的机密性。在认证过程中,OBU与HSS之间的长期共享密钥会在每次认证成功后进行更新,可以很好地抵御重放攻击、保证前向安全性等攻击,因此本发明相较于目前现有的协议,更具有安全特征。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例1提供的轨道交通LTE-R下基于ECDSA签名算法的身份认证完整流程图;
图2为本发明实施例1提供的初始化认证的详细认证过程图;
图3为本发明实施例1提供的重认证的详细认证过程图;
图4为本发明实施例1提供的切换认证的详细认证过程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
LTE-R认证协议中还存在以下问题:(1)车辆移动速度快,导致连接的不稳定性;(2)车辆密集会导致信号塔的通信负荷增大,从而影响身份认证协议的效率。
对此,本发明的目的是提供一种基于ECDSA签名算法的身份认证方法、***及设备,可使用ECDSA签名算法,为LTE-R提供更加高可靠、高效率的数据通信与身份认证,为铁路行业提供了更安全、更全面、更智能的通信服务,另外还能够提高连接的稳定性和降低LTE-R网络的通信负担。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
实施例1
本实施例提供一种基于ECDSA签名算法的身份认证方法,如图1所示,所述方法包括初始化认证。身份认证方法的执行主体包括:车载移动单元OBU、移动管理实体MME和归属用户服务器HSS。eNodeB为Evolved Node B,中文译为“演进型NodeB”,是LTE中基站的名称。
(一)全球用户识别卡注册:
在进行初始化认证之前需要进行USIM卡注册:
车载移动单元OBU在接入移动管理实体MME之前需要先申请注册LTE-R中专用的全球用户识别卡USIM卡,选取作为OBU的私钥,/>作为OBU的公钥,同理选取/>作为HSS的私钥,/>作为HSS的公钥。在完成身份注册后,公开车载移动单元OBU的公钥Upb和归属用户服务器HSS的公钥Hpb,并在USIM卡中存储安全参数,包括:国际移动用户识别码IMSI、车载移动单元OBU的公钥Upb和私钥Upr、移动管理实体HSS的公钥Hpb和私钥Hpr、车载移动单元OBU与归属用户服务器HSS之间的长期共享密钥K和ECDSA签名算法中椭圆曲线中涉及的相关变量,而后将USIM卡安装在OBU上。其中,ECDSA签名算法中椭圆曲线中涉及的相关变量包括椭圆曲线的基点和数域;椭圆曲线的数域指满足椭圆曲线方程的点组成的值域。
(二)初始化认证:当OBU首次接入网络时需要执行初始化接入阶段。
具体的,如图2所示,初始化认证具体包括:
(1)车载移动单元利用归属用户服务器的公钥对IMSI、车载移动单元身份标识符和所述车载移动单元获取的基站标识符进行加密并生成接入认证消息。该步骤具体包括:
OBU首次接入MME时,会先收到MME生成的一个第三随机数,以及身份标识符/>。接着自身选取一个第一随机数/>,其中,/>表示椭圆曲线的数域,并且确定初认证第一时间戳T1,选择需要接入的目标归属用户服务器身份标识符IDHSS,计算第一中间数据/>与第一哈希数据/>,H2表示输出64比特的哈希消息认证码运算;IDOBU表示车载移动单元身份标识符;P表示椭圆曲线的基点。而后,使用HSS的公钥Hpb对国际移动用户识别码IMSI、车载移动单元身份标识符IDOBU、车载移动单元获取的基站标识符LAI以及计算得到第一中间数据A进行加密,用Q表示,生成接入认证消息M1:{O,Q,T1},通过无线的安全信道发送给移动管理实体MME。
(2)移动管理实体MME接收所述接入认证消息,基于所述接入认证消息、网络服务号和所述移动管理实体获取的基站标识符LAI’向所述归属用户服务器发送认证向量请求消息。
当移动管理实体MME收到接入认证消息M1后,先检查初认证第一时间戳T1的新鲜度,接着检查选择接入的归属用户服务器HSS是否存在;获取与移动管理实体MME关联的基站标识符LAI’与网络服务号SNID,将基站标识符LAI’、网络服务号SNID与接入认证消息M1进行串联生成认证向量请求消息M2:{M1,LAI’,SNID},通过无线的安全信道发送给归属用户服务器HSS。
(3)所述归属用户服务器接收所述认证向量请求消息,验证所述认证向量请求消息的准确性,在消息验证通过后生成认证向量组并基于归属用户服务器的私钥应用ECDSA签名算法生成初认证签名,将所述初认证签名和认证向量响应消息发送给所述移动管理实体;所述认证向量响应消息包括所述认证向量组;认证向量组中包括多个认证向量;每一所述认证向量包括消息认证码、匿名性密钥、主密钥、认证令牌和期望响应。具体包括:
1)所述归属用户服务器HSS接收所述认证向量请求消息M2后,验证所述网络服务号是否正确,若所述网络服务号不正确,则终止会话;若所述网络服务号正确,则利用所述归属用户服务器的私钥Hpr对第一加密数据Q进行解密,得到第一解密数据;所述第一解密数据包括解密的IMSI、解密的第一中间数据A、解密的车载移动单元身份标识符IDOBU和解密的基站标识LAI;
2)所述归属用户服务器利用所述解密的车载移动单元身份标识符验证所述车载移动单元的身份,并检查所述解密的基站标识LAI与所述移动管理实体获取的基站标识符LAI’是否匹配。
3)若所述车载移动单元的身份验证通过,且所述解密的基站标识与所述移动管理实体获取的基站标识符匹配,则所述归属用户服务器根据所述解密的IMSI确定所述长期共享密钥K;若身份验证未通过或基站标识符匹配未通过则终止会话。
4)所述归属用户服务器基于所述长期共享密钥、解密的第一中间数据、解密的车载移动单元身份标识符、所述目标归属用户服务器身份标识符和所述初认证第一时间戳计算第二哈希数据,并判断所述第一哈希数据O和所述第二哈希数据XO是否相等;以此来检查认证向量请求消息M2的准确性,若不相等,则终止会话。
5)若所述第一哈希数据和所述第二哈希数据相等,则所述归属用户服务器确定初认证第二时间戳并随机选取多个第二随机数,记为b(i),i=1,2,...,n;将每一所述第二随机数分别与所述椭圆曲线的基点计算,得到多个第二中间数据以及多个第一协商密钥/>;对每一个所述第二随机数,将对应的第二中间数据B(i)、所述解密的IMSI、所述网络服务号SNID、对应的所述第一协商密钥KUH(i)、序列号SQN、认证管理域AMF作为输入,利用所述哈希消息认证码运算计算得到所述消息认证码、所述匿名性密钥/>、所述主密钥、所述认证令牌和所述期望响应/>;H1表示输出128比特的哈希消息认证码运算、H2表示输出64比特的哈希消息认证码运算、H3表示输出48比特的哈希消息认证码运算、H4表示输出256比特的哈希消息认证码运算。
6)所述归属用户服务器将所述消息认证码MAC(i)、所述匿名性密钥AK(i)、所述主密钥KASME(i)、所述认证令牌AUTN(i)和所述期望响应XRES(i)组成一个认证向量,得到包括多个所述认证向量的所述认证向量组AV。
7)所述归属用户服务器从多个所述第二随机数中选取一个随机数,根据选取的第二随机数b、所述椭圆曲线的基点P、所述初认证第二时间戳T2和所述选取的第二随机数对应的所述认证向量AV(i)以及所述归属用户服务器的私钥Hpr应用所述ECDSA签名算法生成所述初认证签名,即计算,生成初认证签名/>。其中,mod()表示取模;q表示椭圆曲线中的大素数。所述归属用户服务器将认证向量响应消息M3:{认证向量组AV,T2}与初认证签名SigH,通过无线的安全信道发送给移动管理实体MME。
(4)所述移动管理实体接收所述认证向量响应消息M3,对所述初认证签名SigH进行签名验证,在初认证签名验证通过后,生成临时移动用户识别码,基于所述认证向量组和所述临时移动用户识别码生成认证挑战消息并发送给所述车载移动单元。
当移动管理实体MME收到接入认证向量响应消息M3与初认证签名SigH后,先检查初认证第二时间戳T2的新鲜度,并进行初认证签名验证,计算,/>,/>,验证等式/>,若不相等,则终止会话;否则(初认证签名验证通过),将收到的认证向量组AV存入自身数据库,再随机抽取出一组认证向量;接着移动管理实体MME会为车载移动单元OBU生成临时移动用户识别码/>和初认证第三时间戳T3,根据抽取出的认证向量AV(i)中的所述主密钥KASME(i)和所述第三随机数Ra计算中间密钥,利用所述中间密钥KM对移动管理实体身份标识符IDMME、所述临时移动用户识别码TMSI和所述初认证第三时间戳T3进行加密,得到第二加密数据,而后将抽取的认证向量AV(i)与初认证第三时间戳T3、第二加密数据INF进行串联生成认证挑战消息M4:{抽取的认证向量AV(i),INF,T3},通过无线的安全信道发送给车载移动单元OBU。
(5)所述车载移动单元接收所述认证挑战消息,验证所述认证挑战消息中的移动管理实体身份标识符,身份验证通过后进行所述消息认证码的验证,认证码验证通过后生成挑战响应消息并发送给所述移动管理实体。
当车载移动单元OBU收到认证挑战消息M4后,先根据第三随机数Ra和所述抽取认证向量中的所述主密钥KASME(i)计算中间密钥,并利用所述中间密钥对第二加密数据INF进行解密,得到第二解密数据,/>;检查初认证第三时间戳T3的新鲜度,并验证解密后的移动管理实体身份标识的准确性(即判断解密的IDMME是否等于步骤(1)中收到的/>),若不相等,则终止会话;否则身份标识验证通过,接着根据所述抽取认证向量对应的所述第二中间数据和所述第一随机数计算OBU与HSS之间的第二协商密钥/>,根据所述第二协商密钥、所述序列号和所述认证管理域计算期望消息认证码/>,检查XMAC(i)是否等于消息认证码MAC(i),若不相等,则终止会话;否则,车载移动单元OBU保存临时移动用户识别码TMSI以及抽取认证向量中的所述主密钥KASME(i),基于所述第二协商密钥和所述抽取认证向量对应的所述第二中间数据生成挑战响应/>,以此作为挑战响应消息M5:{RES(i)},通过无线的安全信道发送给移动管理实体MME。
(6)所述移动管理实体接收所述挑战响应消息M5,对比所述挑战响应消息和所述期望响应,对比通过后,生成认证成功消息并发送给所述归属用户服务器;所述归属用户服务器接收所述认证成功消息,更新长期共享密钥完成初始化认证。
当移动管理实体MME收到挑战响应消息M5后,将所述挑战响应与所述抽取认证向量中的所述期望响应进行对比,若不相同,则终止会话;否则保存临时移动用户识别码TMSI,移动管理实体MME与车载移动单元OBU之间认证成功。随后,删除提取到的认证向量,更新认证向量组AV。将提取到的认证向量对应的第二中间数据B(i)作为认证成功消息M6:{B(i)},通过无线的安全信道发送给归属用户服务器HSS。
当归属用户服务器HSS收到认证成功消息M6后,将归属用户服务器HSS与车载移动单元OBU之间的长期密钥K更新成抽取认证向量对应的第一协商KUH(i),即完成初始化认证,车载移动单元OBU可以与移动管理实体MME之间进行通信。
(三)重认证阶段:当OBU发生位置变化需要重新请求接入网络时,进行重认证。如图3所示,所述重认证包括:
(a)所述车载移动单元OBU从车载移动单元内存中提取所述临时移动用户识别码TMSI并生成重认证第一时间戳,基于所述临时移动用户识别码、所述重认证第一时间戳和车载移动单元的私钥Upr应用所述ECDSA签名算法生成重认证签名,并将所述重认证签名和重认证请求消息发送至所述移动管理实体。所述重认证请求消息包括所述临时移动用户识别码和所述重认证第一时间戳。
车载移动单元OBU从内存中提取TMSI并生成重认证第一时间戳,从所述椭圆曲线的数域中选取第四随机数/>,计算/>,/>,/>,生成重认证签名/>,将重认证请求消息N1:{TMSI,/>}和重认证签名SigU,通过无线的安全信道发送给移动管理实体MME。
(b)所述移动管理实体接收所述重认证请求消息和所述重认证签名后,进行重认证签名验证,并在重认证签名验证通过后,生成重认证的临时移动用户识别码,基于所述重认证的临时移动用户识别码生成重认证请求响应消息发送至所述车载移动单元。
当移动管理实体MME收到重认证请求消息N1与重认证签名SigU后,先检查重认证第一时间戳的新鲜度,进行重认证签名验证,计算,/>,验证等式/>,若不相等,则终止会话;否则,通过IMSI搜索出对应的认证向量组,若不存在,执行(一)初认证过程;从搜索到的所述认证向量组抽取出一组认证向量AV(i),从所述椭圆曲线的数域中选取生成第五随机数/>并确定重认证第二时间戳/>,基于IMSI和所述第五随机数为OBU生成重认证的临时移动用户识别码/>,保存抽取出的认证向量中的主密钥KASME(i)和期望响应XRES(i),将抽取出的认证向量对应的第二中间数据B(i)和消息验证码MAC(i)进行串联生成重认证请求响应N2:{B(i),MAC(i),/>,/>},通过无线的安全信道发送给车载移动单元OBU。
(c)所述车载移动单元接收所述重认证请求响应消息后,计算所述挑战响应,并生成重认证响应消息发送至所述移动管理实体;
当车载移动单元OBU收到重认证请求响应消息N2后,先检查重认证第二时间戳的新鲜度,计算车载移动单元OBU与归属用户服务器HSS之间的第二协商密钥,生成期望消息认证码/>,检查XMAC(i)是否等于MAC(i),若不相等,则终止会话;否则,车载移动单元OBU与移动管理实体MME认证成功;保存重认证的临时移动用户识别码,接着生成挑战响应/>,以此作为重认证响应消息N3:{RES(i)},通过无线的安全信道发送给移动管理实体MME。
(d)所述移动管理实体接收所述重认证响应消息后,进行所述挑战响应和所述期望响应的对比,对比通过后则完成所述车载移动单元和所述移动管理实体之间的双向重认证。
当移动管理实体MME收到重认证响应消息N3后,将挑战响应与步骤(b)中提取的认证向量中的期望响应XRES(i)进行对比,若不相同,则终止会话;否则,移动管理实体MME与归属用户服务器OBU认证成功,同样保存重认证的临时移动用户识别码。随后,删除步骤(b)中提取到的认证向量,更新认证向量组AV,即完成了OBU与MME之间的双向重认证。
(四)切换认证:当OBU移动至旧MME0与新MMEn的交界处时,即当所述车载移动单元需要与其他所述移动管理实体进行连接时,所述方法还包括切换认证;所述切换认证包括:
(i)所述车载移动单元基于切换前的所述移动管理实体的基站标识符、切换认证第一时间戳和从所述车载移动单元内存中提取的所述临时移动用户识别码生成切换认证请求消息并发送至所述切换后的所述移动管理实体;所述切换后的所述移动管理实体接收所述切换认证请求消息并转发至切换前的所述移动管理实体。
当OBU移动至旧MME0(切换前的所述移动管理实体)与新MMEn(切换后的所述移动管理实体)的交界处时,OBU从内存中提取TMSI、旧MME0的基站标识符LAIo并生成切换认证第一时间戳,将其串联生成切换认证请求消息S1:{TMSI,/>,LAIo},通过无线的安全信道发送给新的MMEn
当新的MMEn收到切换认证请求消息S1后,先检查切换认证第一时间戳的新鲜度,然后检查旧MME0的基站标识符LAIo的真实性,接着向旧的MMEo发送S2:{TMSI,LAIo}的切换请求。
(ii)切换前的所述移动管理实体接收切换认证请求消息S2后,确定所述临时移动用户识别码对应的所述认证向量,并将所述临时移动用户识别码对应的所述认证向量从当前所述认证向量组中删除;应用所述ECDSA签名算法生成切换认证签名,将所述切换认证签名和第一切换认证响应消息发送至所述切换后的所述移动管理实体;所述第一切换认证响应消息包括当前所述认证向量组中的剩余认证向量。
当旧的MMEo收到切换认证请求消息S2后,根据TMSI搜索剩余的认证向量,通过TMSI检索到相关认证向量信息,删除此认证向量,得到未使用的认证向量;接着生成第六随机数作为私钥,得到公钥/>,生成第七随机数/>,计算,/>,/>,/>,生成切换认证签名/>,将串联成第一切换认证响应消息S3:{剩余未使用的向量组,Mpb}与切换认证签名SigM,通过无线的安全信道发送给新的MMEn
(iii)所述切换后的所述移动管理实体接收所述切换认证签名和所述第一切换认证响应消息后,进行切换认证签名验证,并在切换认证签名验证通过后,生成切换认证的临时移动用户识别码,并基于所述切换认证的临时移动用户识别码生成第二切换认证响应消息发送给所述车载移动单元。
当MMEn收到第一切换认证响应消息S3与切换认证签名SigM后,进行签名验证,计算,/>,/>,验证等式/>,若不相等,则终止会话;
否则,将剩余的认证向量进行存储,生成第八随机数和切换认证第二时间戳/>,为OBU生成切换认证的临时移动用户识别码/>,从剩余的认证向量中随机提取一组认证向量/>,串联成第二切换认证响应消息S4:{/>,/>},通过无线的安全信道发送给OBU。
(IV)所述车载移动单元接收所述第二切换认证响应消息后,计算所述挑战响应并向所述切换后的所述移动管理实体发送切换挑战响应消息;
当OBU收到第二切换认证响应消息S4后,先检查切换认证第二时间戳的新鲜度,计算车载移动单元OBU与归属用户服务器HSS之间的第二协商密钥/>,生成期望消息认证码/>,检查XMAC(i)是否等于MAC(i),若不相等,则终止会话;否则,车载移动单元OBU与移动管理实体MME认证成功;保存切换认证的临时移动用户识别码/>,接着生成挑战响应/>,以此作为切换挑战响应消息S5:{RES(i)},通过无线的安全信道发送给给新的MMEn
(V)所述切换后的所述移动管理实体接收所述切换挑战响应消息后,进行所述挑战响应和所述期望响应的对比,对比通过后则完成所述车载移动单元和所述切换后的所述移动管理实体之间的双向切换认证。
将挑战响应与步骤(iii)中提取的认证向量中的期望响应XRES(i)进行对比,若不相同,则终止会话;否则,移动管理实体MME与归属用户服务器OBU认证成功,同样保存切换认证的临时移动用户识别码。随后,删除步骤(iii)中提取到的认证向量,更新认证向量组AV,即完成了OBU与新的MMEn之间的双向切换认证。
本实施例具有以下有益效果:
(1)本发明使用了ECDSA签名算法,可以用于确认通信双方的身份信息和证明其所持有的公钥是否有效,从而确保认证信道的安全性。以及使用椭圆曲线生成实体的公私钥,基于离散对数困难可以很好地保证密钥的安全性。
(2)本发明使用HSS的公钥对敏感信息IMSI、LAI进行加密,使之在传输过程中都不以明文的形式传输,有效的保证了敏感信息的机密性。在认证过程中,频繁的检查时间戳的新鲜度,并且使用了较多随机数来隐藏原始信息,OBU与HSS之间的长期共享密钥会在每次认证成功后进行更新,可以很好地抵御重放攻击、保证前向安全性等攻击,因此本发明相较于目前现有的协议,更具有安全特征。
(3)本发明中HSS的公钥在USIM注册时就直接写入卡的内存中,避免公钥证书管理与传递的问题,同时在认证过程中也没有使用较为复杂的加密算法,只使用了ECC运算(基于椭圆曲线的运算,即在认证过程中从椭圆曲线的数域中取值参与计算,例如例如第一中间数据将随机数与基点相乘的过程:A=a·P)、哈希函数,可以有效地降低LTE-R网络的通信负担,实现了轻量化的身份认证协议。
实施例2
本实施例提供一种基于ECDSA签名算法的身份认证***,所述***包括初始化认证子***;所述初始化认证子***包括:
接入认证消息发送模块,用于车载移动单元利用归属用户服务器的公钥对IMSI、车载移动单元身份标识符和所述车载移动单元获取的基站标识符进行加密并生成接入认证消息;所述归属用户服务器的公钥和所述IMSI为所述车载移动单元的USIM卡注册过程中存储在USIM卡中的安全参数。
认证向量请求消息发送模块,用于移动管理实体接收所述接入认证消息,基于所述接入认证消息、网络服务号和所述移动管理实体获取的基站标识符向所述归属用户服务器发送认证向量请求消息。
认证向量响应消息发送模块,用于所述归属用户服务器接收所述认证向量请求消息,验证所述认证向量请求消息的准确性,在消息验证通过后生成认证向量组并基于归属用户服务器的私钥应用ECDSA签名算法生成初认证签名,将所述初认证签名和认证向量响应消息发送给所述移动管理实体;所述认证向量响应消息包括所述认证向量组;所述认证向量组中包括多个认证向量;每一所述认证向量包括消息认证码、匿名性密钥、主密钥、认证令牌和期望响应。
认证挑战消息发送模块,用于所述移动管理实体接收所述认证向量响应消息和所述初认证签名,对所述初认证签名进行签名验证,在初认证签名验证通过后,生成临时移动用户识别码,基于所述认证向量组和所述临时移动用户识别码生成认证挑战消息并发送给所述车载移动单元。
挑战响应消息发送模块,用于所述车载移动单元接收所述认证挑战消息,验证所述认证挑战消息中的移动管理实体身份标识符,身份验证通过后进行所述消息认证码的验证,认证码验证通过后生成挑战响应消息并发送给所述移动管理实体。
认证成功消息发送模块,用于所述移动管理实体接收所述挑战响应消息,对比所述挑战响应消息和所述期望响应,对比通过后,生成认证成功消息并发送给所述归属用户服务器;所述归属用户服务器接收所述认证成功消息,更新长期共享密钥完成初始化认证。
实施例3
本实施例提供一种电子设备,包括存储器及处理器,存储器用于存储计算机程序,处理器运行计算机程序以使电子设备执行实施例1的基于ECDSA签名算法的身份认证方法。
可选地,上述电子设备可以是服务器。
另外,本发明实施例还提供一种计算机可读存储介质,其存储有计算机程序,该计算机程序被处理器执行时实现实施例1的基于ECDSA签名算法的身份认证方法。
本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的***而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。

Claims (7)

1.一种基于ECDSA签名算法的身份认证方法,其特征在于,所述方法包括初始化认证;所述初始化认证包括:
车载移动单元利用归属用户服务器的公钥对IMSI、车载移动单元身份标识符和所述车载移动单元获取的基站标识符进行加密并生成接入认证消息;所述归属用户服务器的公钥和所述IMSI为所述车载移动单元的USIM卡注册过程中存储在USIM卡中的安全参数;
移动管理实体接收所述接入认证消息,基于所述接入认证消息、网络服务号和所述移动管理实体获取的基站标识符向所述归属用户服务器发送认证向量请求消息;
所述归属用户服务器接收所述认证向量请求消息,验证所述认证向量请求消息的准确性,在消息验证通过后生成认证向量组并基于归属用户服务器的私钥应用ECDSA签名算法生成初认证签名,将所述初认证签名和认证向量响应消息发送给所述移动管理实体;所述认证向量响应消息包括所述认证向量组;所述认证向量组中包括多个认证向量;每一所述认证向量包括消息认证码、匿名性密钥、主密钥、认证令牌和期望响应;
所述移动管理实体接收所述认证向量响应消息和所述初认证签名,对所述初认证签名进行签名验证,在初认证签名验证通过后,生成临时移动用户识别码,基于所述认证向量组和所述临时移动用户识别码生成认证挑战消息并发送给所述车载移动单元;
所述车载移动单元接收所述认证挑战消息,验证所述认证挑战消息中的移动管理实体身份标识符,身份验证通过后进行所述消息认证码的验证,认证码验证通过后生成挑战响应消息并发送给所述移动管理实体;
所述移动管理实体接收所述挑战响应消息,对比所述挑战响应消息和所述期望响应,对比通过后,生成认证成功消息并发送给所述归属用户服务器;所述归属用户服务器接收所述认证成功消息,更新长期共享密钥完成初始化认证;
其中,车载移动单元利用归属用户服务器的公钥对IMSI、车载移动单元身份标识符和所述车载移动单元获取的基站标识符进行加密并生成接入认证消息,具体包括:
所述车载移动单元确定初认证第一时间戳,并从ECDSA签名算法中椭圆曲线的数域中选取第一随机数,基于所述第一随机数和所述ECDSA签名算法中椭圆曲线的基点计算第一中间数据;所述椭圆曲线的基点和所述椭圆曲线的数域为所述车载移动单元的USIM卡注册过程中存储在USIM卡中的安全参数;所述椭圆曲线的数域为满足椭圆曲线方程的点组成的值域;
所述车载移动单元确定所要接入的目标归属用户服务器身份标识符,并基于所述第一中间数据、所述目标归属用户服务器身份标识符、所述长期共享密钥、所述车载移动单元身份标识符和所述初认证第一时间戳应用哈希消息认证码运算得到第一哈希数据;
所述车载移动单元利用所述归属用户服务器的公钥对所述IMSI、所述第一中间数据、所述车载移动单元身份标识符、所述车载移动单元获取的基站标识符进行加密,得到第一加密数据;
所述车载移动单元基于所述第一哈希数据、所述第一加密数据和所述初认证第一时间戳生成所述接入认证消息,并发送至所述移动管理实体;
其中,所述归属用户服务器接收所述认证向量请求消息,验证所述认证向量请求消息的准确性,在消息验证通过后生成认证向量组并基于归属用户服务器的私钥应用ECDSA签名算法生成初认证签名,将所述初认证签名和认证向量响应消息发送给所述移动管理实体;所述认证向量响应消息包括所述认证向量组,具体包括:
所述归属用户服务器接收所述认证向量请求消息和所述初认证签名后,验证所述网络服务号是否正确,若所述网络服务号正确,则利用所述归属用户服务器的私钥对第一加密数据进行解密,得到第一解密数据;所述第一解密数据包括解密的IMSI、解密的第一中间数据、解密的车载移动单元身份标识符和解密的基站标识;
所述归属用户服务器利用所述解密的车载移动单元身份标识符验证所述车载移动单元的身份,并检查所述解密的基站标识与所述移动管理实体获取的基站标识符是否匹配;
若所述车载移动单元的身份验证通过,且所述解密的基站标识与所述移动管理实体获取的基站标识符匹配,则所述归属用户服务器根据所述解密的IMSI确定所述长期共享密钥;
所述归属用户服务器基于所述长期共享密钥、解密的第一中间数据、解密的车载移动单元身份标识符、所述目标归属用户服务器身份标识符和所述初认证第一时间戳计算第二哈希数据,并判断所述第一哈希数据和所述第二哈希数据是否相等;
当所述第一哈希数据和所述第二哈希数据相等,则所述归属用户服务器确定初认证第二时间戳并随机选取多个第二随机数,将每一所述第二随机数分别与所述椭圆曲线的基点计算,得到多个第二中间数据;
所述归属用户服务器将每一所述第二随机数分别与所述第一中间数据计算,得到多个第一协商密钥;对每一所述第二随机数,将对应的所述第二中间数据、所述解密的IMSI、所述网络服务号、对应的所述第一协商密钥、序列号、认证管理域作为输入,利用所述哈希消息认证码运算计算得到所述消息认证码、所述匿名性密钥、所述主密钥、所述认证令牌和所述期望响应;
所述归属用户服务器将每一个所述消息认证码分别和对应的所述匿名性密钥、所述主密钥、所述认证令牌和所述期望响应组成一个所述认证向量,得到所述认证向量组;
所述归属用户服务器从多个所述第二随机数中选取一个随机数,根据选取的第二随机数、所述椭圆曲线的基点、所述初认证第二时间戳和所述选取的第二随机数对应的所述认证向量以及所述归属用户服务器的私钥应用所述ECDSA签名算法生成所述初认证签名;
所述归属用户服务器将认证向量响应消息和所述初认证签名发送给所述移动管理实体,所述认证向量响应消息包括所述认证向量组和所述初认证第二时间戳;
其中,所述移动管理实体接收所述认证向量响应消息,对所述初认证签名进行签名验证,在初认证签名验证通过后,生成临时移动用户识别码,基于所述认证向量组和所述临时移动用户识别码生成认证挑战消息并发送给所述车载移动单元,具体包括:
所述移动管理实体接收所述认证向量响应消息和所述初认证签名后,检查所述初认证第二时间戳的新鲜度,并进行初认证签名验证,初认证签名验证通过后,将所述认证向量组存储至移动管理实体数据库,并随机抽取一组所述认证向量;
所述移动管理实体根据第三随机数和所述IMSI应用所述哈希消息认证码运算得到临时移动用户识别码,并确认初认证第三时间戳;所述第三随机数是所述车载移动单元首次接入网络时,所述移动管理实体生成的且向所述车载移动单元发送的随机数;所述第三随机数是所述椭圆曲线的数域中的数据;
所述移动管理实体根据抽取认证向量中的所述主密钥和所述第三随机数计算中间密钥,利用所述中间密钥对移动管理实体身份标识符、所述临时移动用户识别码和所述初认证第三时间戳进行加密,得到第二加密数据;
所述移动管理实体基于所述抽取认证向量、所述第二加密数据和所述初认证第三时间戳生成所述认证挑战消息并发送给所述车载移动单元。
2.根据权利要求1所述的方法,其特征在于,所述车载移动单元接收所述认证挑战消息,验证所述认证挑战消息中的移动管理实体身份标识符,身份验证通过后进行所述消息认证码的验证,认证码验证通过后生成挑战响应消息并发送给所述移动管理实体,具体包括:
所述车载移动单元接收所述认证挑战消息后,根据所述第三随机数和所述抽取认证向量中的所述主密钥计算所述中间密钥,并利用所述中间密钥对所述第二加密数据进行解密,得到第二解密数据;
所述车载移动单元检查解密后的初认证第三时间戳的新鲜度,并验证解密后的移动管理实体身份标识的准确性,身份标识验证通过后,根据所述抽取认证向量对应的所述第二中间数据和所述第一随机数计算第二协商密钥;
所述车载移动单元根据所述第二协商密钥、所述序列号和所述认证管理域应用所述哈希消息认证码运算计算期望消息认证码,并判断所述消息认证码和所述期望消息认证码是否相等,若所述消息认证码和所述期望消息认证码相等,则所述车载移动单元保存所述临时移动用户识别码和所述抽取认证向量中的所述主密钥;
所述车载移动单元基于所述第二协商密钥和所述抽取认证向量对应的所述第二中间数据计算挑战响应,并基于所述挑战响应生成所述挑战响应消息发送给所述移动管理实体。
3.根据权利要求2所述的方法,其特征在于,所述移动管理实体接收所述挑战响应消息,对比所述挑战响应消息和所述期望响应,对比通过后,生成认证成功消息并发送给所述归属用户服务器;所述归属用户服务器接收所述认证成功消息,更新所述长期共享密钥完成初始化认证,具体包括:
所述移动管理实体接收所述挑战响应消息后,将所述挑战响应与所述抽取认证向量中的所述期望响应进行对比,若所述挑战响应与所述抽取认证向量中的所述期望响应相等,则保存所述临时移动用户识别码,所述移动管理实体和所述车载移动单元认证成功;
所述移动管理实体从所述认证向量组中删除所述抽取认证向量,并将所述抽取认证向量对应的所述第二中间数据作为所述认证成功消息发送给所述归属用户服务器;
所述归属用户服务器接收所述认证成功消息后,将所述长期共享密钥更新为所述抽取认证向量对应的所述第一协商密钥,完成初始化认证。
4.根据权利要求3所述的方法,其特征在于,当所述车载移动单元需要与已经完成初始化认证的所述移动管理实体进行再次连接时,所述方法还包括重认证;所述重认证包括:
所述车载移动单元从车载移动单元内存中提取所述临时移动用户识别码并生成重认证第一时间戳,基于所述临时移动用户识别码、所述重认证第一时间戳和车载移动单元的私钥应用所述ECDSA签名算法生成重认证签名,并将所述重认证签名和重认证请求消息发送至所述移动管理实体;所述重认证请求消息包括所述临时移动用户识别码和所述重认证第一时间戳;
所述移动管理实体接收所述重认证请求消息和所述重认证签名后,进行重认证签名验证,并在重认证签名验证通过后,生成重认证的临时移动用户识别码,基于所述重认证的临时移动用户识别码生成重认证请求响应消息发送至所述车载移动单元;
所述车载移动单元接收所述重认证请求响应消息后,计算所述挑战响应,并生成重认证响应消息发送至所述移动管理实体;
所述移动管理实体接收所述重认证响应消息后,进行所述挑战响应和所述期望响应的对比,对比通过后则完成所述车载移动单元和所述移动管理实体之间的双向重认证。
5.根据权利要求3所述的方法,其特征在于,当所述车载移动单元需要与其他所述移动管理实体进行连接时,所述方法还包括切换认证;所述切换认证包括:
所述车载移动单元基于切换前的所述移动管理实体的基站标识符、切换认证第一时间戳和从所述车载移动单元内存中提取的所述临时移动用户识别码生成切换认证请求消息并发送至切换后的所述移动管理实体;所述切换后的所述移动管理实体接收所述切换认证请求消息并转发至切换前的所述移动管理实体;
切换前的所述移动管理实体接收所述切换认证请求消息后,确定所述临时移动用户识别码对应的所述认证向量,并将所述临时移动用户识别码对应的所述认证向量从当前所述认证向量组中删除;应用所述ECDSA签名算法生成切换认证签名,将所述切换认证签名和第一切换认证响应消息发送至所述切换后的所述移动管理实体;所述第一切换认证响应消息包括当前所述认证向量组中的剩余认证向量;
所述切换后的所述移动管理实体接收所述切换认证签名和所述第一切换认证响应消息后,进行切换认证签名验证,并在切换认证签名验证通过后,生成切换认证的临时移动用户识别码,并基于所述切换认证的临时移动用户识别码生成第二切换认证响应消息发送给所述车载移动单元;
所述车载移动单元接收所述第二切换认证响应消息后,计算所述挑战响应并向所述切换后的所述移动管理实体发送切换挑战响应消息;
所述切换后的所述移动管理实体接收所述切换挑战响应消息后,进行所述挑战响应和所述期望响应的对比,对比通过后则完成所述车载移动单元和所述切换后的所述移动管理实体之间的双向切换认证。
6.一种基于ECDSA签名算法的身份认证***,其特征在于,所述***包括初始化认证子***;所述初始化认证子***包括:
接入认证消息发送模块,用于车载移动单元利用归属用户服务器的公钥对IMSI、车载移动单元身份标识符和所述车载移动单元获取的基站标识符进行加密并生成接入认证消息;所述归属用户服务器的公钥和所述IMSI为所述车载移动单元的USIM卡注册过程中存储在USIM卡中的安全参数;
其中,车载移动单元利用归属用户服务器的公钥对IMSI、车载移动单元身份标识符和所述车载移动单元获取的基站标识符进行加密并生成接入认证消息,具体包括:
所述车载移动单元确定初认证第一时间戳,并从ECDSA签名算法中椭圆曲线的数域中选取第一随机数,基于所述第一随机数和所述ECDSA签名算法中椭圆曲线的基点计算第一中间数据;所述椭圆曲线的基点和所述椭圆曲线的数域为所述车载移动单元的USIM卡注册过程中存储在USIM卡中的安全参数;所述椭圆曲线的数域为满足椭圆曲线方程的点组成的值域;
所述车载移动单元确定所要接入的目标归属用户服务器身份标识符,并基于所述第一中间数据、所述目标归属用户服务器身份标识符、长期共享密钥、所述车载移动单元身份标识符和所述初认证第一时间戳应用哈希消息认证码运算得到第一哈希数据;
所述车载移动单元利用所述归属用户服务器的公钥对所述IMSI、所述第一中间数据、所述车载移动单元身份标识符、所述车载移动单元获取的基站标识符进行加密,得到第一加密数据;
所述车载移动单元基于所述第一哈希数据、所述第一加密数据和所述初认证第一时间戳生成所述接入认证消息,并发送至移动管理实体;
认证向量请求消息发送模块,用于移动管理实体接收所述接入认证消息,基于所述接入认证消息、网络服务号和所述移动管理实体获取的基站标识符向所述归属用户服务器发送认证向量请求消息;
认证向量响应消息发送模块,用于所述归属用户服务器接收所述认证向量请求消息,验证所述认证向量请求消息的准确性,在消息验证通过后生成认证向量组并基于归属用户服务器的私钥应用ECDSA签名算法生成初认证签名,将所述初认证签名和认证向量响应消息发送给所述移动管理实体;所述认证向量响应消息包括所述认证向量组;所述认证向量组中包括多个认证向量;每一所述认证向量包括消息认证码、匿名性密钥、主密钥、认证令牌和期望响应;
其中,所述归属用户服务器接收所述认证向量请求消息,验证所述认证向量请求消息的准确性,在消息验证通过后生成认证向量组并基于归属用户服务器的私钥应用ECDSA签名算法生成初认证签名,将所述初认证签名和认证向量响应消息发送给所述移动管理实体;所述认证向量响应消息包括所述认证向量组,具体包括:
所述归属用户服务器接收所述认证向量请求消息和所述初认证签名后,验证所述网络服务号是否正确,若所述网络服务号正确,则利用所述归属用户服务器的私钥对第一加密数据进行解密,得到第一解密数据;所述第一解密数据包括解密的IMSI、解密的第一中间数据、解密的车载移动单元身份标识符和解密的基站标识;
所述归属用户服务器利用所述解密的车载移动单元身份标识符验证所述车载移动单元的身份,并检查所述解密的基站标识与所述移动管理实体获取的基站标识符是否匹配;
若所述车载移动单元的身份验证通过,且所述解密的基站标识与所述移动管理实体获取的基站标识符匹配,则所述归属用户服务器根据所述解密的IMSI确定所述长期共享密钥;
所述归属用户服务器基于所述长期共享密钥、解密的第一中间数据、解密的车载移动单元身份标识符、所述目标归属用户服务器身份标识符和所述初认证第一时间戳计算第二哈希数据,并判断所述第一哈希数据和所述第二哈希数据是否相等;
当所述第一哈希数据和所述第二哈希数据相等,则所述归属用户服务器确定初认证第二时间戳并随机选取多个第二随机数,将每一所述第二随机数分别与所述椭圆曲线的基点计算,得到多个第二中间数据;
所述归属用户服务器将每一所述第二随机数分别与所述第一中间数据计算,得到多个第一协商密钥;对每一所述第二随机数,将对应的所述第二中间数据、所述解密的IMSI、所述网络服务号、对应的所述第一协商密钥、序列号、认证管理域作为输入,利用所述哈希消息认证码运算计算得到所述消息认证码、所述匿名性密钥、所述主密钥、所述认证令牌和所述期望响应;
所述归属用户服务器将每一个所述消息认证码分别和对应的所述匿名性密钥、所述主密钥、所述认证令牌和所述期望响应组成一个所述认证向量,得到所述认证向量组;
所述归属用户服务器从多个所述第二随机数中选取一个随机数,根据选取的第二随机数、所述椭圆曲线的基点、所述初认证第二时间戳和所述选取的第二随机数对应的所述认证向量以及所述归属用户服务器的私钥应用所述ECDSA签名算法生成所述初认证签名;
所述归属用户服务器将认证向量响应消息和所述初认证签名发送给所述移动管理实体,所述认证向量响应消息包括所述认证向量组和所述初认证第二时间戳;
认证挑战消息发送模块,用于所述移动管理实体接收所述认证向量响应消息和所述初认证签名,对所述初认证签名进行签名验证,在初认证签名验证通过后,生成临时移动用户识别码,基于所述认证向量组和所述临时移动用户识别码生成认证挑战消息并发送给所述车载移动单元;
其中,所述移动管理实体接收所述认证向量响应消息,对所述初认证签名进行签名验证,在初认证签名验证通过后,生成临时移动用户识别码,基于所述认证向量组和所述临时移动用户识别码生成认证挑战消息并发送给所述车载移动单元,具体包括:
所述移动管理实体接收所述认证向量响应消息和所述初认证签名后,检查所述初认证第二时间戳的新鲜度,并进行初认证签名验证,初认证签名验证通过后,将所述认证向量组存储至移动管理实体数据库,并随机抽取一组所述认证向量;
所述移动管理实体根据第三随机数和所述IMSI应用所述哈希消息认证码运算得到临时移动用户识别码,并确认初认证第三时间戳;所述第三随机数是所述车载移动单元首次接入网络时,所述移动管理实体生成的且向所述车载移动单元发送的随机数;所述第三随机数是所述椭圆曲线的数域中的数据;
所述移动管理实体根据抽取认证向量中的所述主密钥和所述第三随机数计算中间密钥,利用所述中间密钥对移动管理实体身份标识符、所述临时移动用户识别码和所述初认证第三时间戳进行加密,得到第二加密数据;
所述移动管理实体基于所述抽取认证向量、所述第二加密数据和所述初认证第三时间戳生成所述认证挑战消息并发送给所述车载移动单元;
挑战响应消息发送模块,用于所述车载移动单元接收所述认证挑战消息,验证所述认证挑战消息中的移动管理实体身份标识符,身份验证通过后进行所述消息认证码的验证,认证码验证通过后生成挑战响应消息并发送给所述移动管理实体;
认证成功消息发送模块,用于所述移动管理实体接收所述挑战响应消息,对比所述挑战响应消息和所述期望响应,对比通过后,生成认证成功消息并发送给所述归属用户服务器;所述归属用户服务器接收所述认证成功消息,更新长期共享密钥完成初始化认证。
7.一种电子设备,其特征在于,包括存储器及处理器,存储器用于存储计算机程序,处理器运行计算机程序以使电子设备执行权利要求1-5任一项所述的基于ECDSA签名算法的身份认证方法。
CN202310833201.9A 2023-07-10 2023-07-10 基于ecdsa签名算法的身份认证方法、***及设备 Active CN116567633B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310833201.9A CN116567633B (zh) 2023-07-10 2023-07-10 基于ecdsa签名算法的身份认证方法、***及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310833201.9A CN116567633B (zh) 2023-07-10 2023-07-10 基于ecdsa签名算法的身份认证方法、***及设备

Publications (2)

Publication Number Publication Date
CN116567633A CN116567633A (zh) 2023-08-08
CN116567633B true CN116567633B (zh) 2023-10-10

Family

ID=87486485

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310833201.9A Active CN116567633B (zh) 2023-07-10 2023-07-10 基于ecdsa签名算法的身份认证方法、***及设备

Country Status (1)

Country Link
CN (1) CN116567633B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104754581A (zh) * 2015-03-24 2015-07-01 河海大学 一种基于公钥密码体制的lte无线网络的安全认证方法
CN108092776A (zh) * 2017-12-04 2018-05-29 南京南瑞信息通信科技有限公司 一种身份认证服务器和身份认证令牌
CN108809637A (zh) * 2018-05-02 2018-11-13 西南交通大学 基于混合密码的lte-r车-地通信非接入层认证密钥协商方法
CN112055333A (zh) * 2020-10-21 2020-12-08 西南交通大学 一种无证书代理签名的lte-r车-地无线通信安全认证方法
CN114362993A (zh) * 2021-11-24 2022-04-15 北京理工大学 一种区块链辅助的车联网安全认证方法
CN116405187A (zh) * 2023-04-21 2023-07-07 石家庄铁道大学 基于区块链的分布式节点入侵态势感知方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11190510B2 (en) * 2017-11-15 2021-11-30 Parallel Wireless, Inc. Two-factor authentication in a cellular radio access network

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104754581A (zh) * 2015-03-24 2015-07-01 河海大学 一种基于公钥密码体制的lte无线网络的安全认证方法
CN108092776A (zh) * 2017-12-04 2018-05-29 南京南瑞信息通信科技有限公司 一种身份认证服务器和身份认证令牌
CN108809637A (zh) * 2018-05-02 2018-11-13 西南交通大学 基于混合密码的lte-r车-地通信非接入层认证密钥协商方法
CN112055333A (zh) * 2020-10-21 2020-12-08 西南交通大学 一种无证书代理签名的lte-r车-地无线通信安全认证方法
CN114362993A (zh) * 2021-11-24 2022-04-15 北京理工大学 一种区块链辅助的车联网安全认证方法
CN116405187A (zh) * 2023-04-21 2023-07-07 石家庄铁道大学 基于区块链的分布式节点入侵态势感知方法

Also Published As

Publication number Publication date
CN116567633A (zh) 2023-08-08

Similar Documents

Publication Publication Date Title
CN108809637B (zh) 基于混合密码的lte-r车-地通信非接入层认证密钥协商方法
WO2020177768A1 (zh) 一种网络验证方法、装置及***
CN111314056B (zh) 基于身份加密体制的天地一体化网络匿名接入认证方法
US8379854B2 (en) Secure wireless communication
CN108260102B (zh) 基于代理签名的lte-r车-地通信非接入层认证方法
TWI361609B (en) System and method for wireless mobile network authentication
CN109889484B (zh) 轨道交通车载信号控制***用的信息安全保密方法及装置
US11159940B2 (en) Method for mutual authentication between user equipment and a communication network
CN111630882A (zh) 确定用于保护用户设备与应用服务器之间的通信的密钥的方法
CN110166445A (zh) 一种基于身份的隐私保护匿名认证和密钥协商方法
CN101192927A (zh) 基于身份保密的授权与多重认证方法
CN117614626B (zh) 一种基于puf的轻量级身份认证方法
CN112055333B (zh) 一种无证书代理签名的lte-r车-地无线通信安全认证方法
US9038143B2 (en) Method and system for network access control
CN110248334B (zh) 一种lte-r车-地通信非接入层认证方法
EP3381208B1 (en) Charging record authentication for anonymized network service utilization
CN116567633B (zh) 基于ecdsa签名算法的身份认证方法、***及设备
CN111770496B (zh) 一种5g-aka鉴权的方法、统一数据管理网元及用户设备
CN115767527A (zh) 一种均衡安全和效率的改进型5g消息rcs接入鉴权ims-aka机制
CN108337661B (zh) 基于票据的lte-r车-地通信接入层切换认证方法
CN116528235B (zh) 基于扩展切比雪夫多项式的车地无线通信认证方法及***
CN118102290B (zh) 基于ntru公钥加密的抗量子攻击车地认证方法及***
CN100499899C (zh) 一种防止重放攻击的方法
CN114301593B (zh) 一种基于量子密钥的eap认证***及方法
CN106612205B (zh) 一种节点认证方法、***及代理节点

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant